VBScript.Encode打造的免杀木马

        SCRENC.EXE这是一个运行在DOS   PROMAPT的命令工具,它使脚本设计者可以对最终的脚本进行编码,从而使   Web   主机和   Web   客户不能查看或修改它们的源代码。不过有一点需要注意的是加密后的程序要求用户的游览器必须使用Internet   Explorer   5.0以上的版本。加完密后的脚本变成类似于如下的内容:      
    脚本加密程序只对脚本代码进行加密,文件的其他内容不动且以普通文本形式显示。要使用脚本加密程序,以通常方法对文本进行开发和调试,然后使用该实用程序对最终的脚本进行加密。   脚本加密程序在源代码中使用标记来标识加密开始的位置。  
    对于   Visual   Basic   Scripting   Edition   (VBScript),如下示例显示了如何使用编码标记来显示普通文本的版权信息:  
    示例  
    如下是使用脚本加密程序的一个例子以及对其结果的简单解释:  
       对输入文件   test.html   进行加密,生成输出文件   encode.html,使用:    
    screnc   test.html   encode.html  
    对输入文件   test.htm   进行加密,并用编码后的输出文件覆盖输入文件,使用:    
    screnc   /f   test.htm  
    对当前目录中的所有   .ASP   文件进行加密,并把编码后的输出文件放在c:\temp中,使用:    
    screnc   *.asp   c:\temp  
    对当前目录中的所有   .ASP   文件进行加密,并把编码后的输出文件放在c:\temp中,使用:    
    screnc   /e   asp   *.*   c:\temp  
    对输入文件   test.htm   进行加密,并生成输出文件   encode.htm,确保没有指定语言属性的脚本块使用   VBScript,使用:    
    screnc   /l   vbscript   test.htm   encode.htm  
    对当前目录中的所有脚本小程序文件进行加密,并不经信息显示就用编码后的文件覆盖这些文件,使用:    
    screnc   /s   /f   *.sct  
    要点   :经过编码后,如果您改动加密后的文本,哪怕只改动一个字。脚本的完整性就会丢失,从而不能再使用。    
   
    在   JScript   中,加密标记如下:  
    当脚本加密程序被调用时,在开始标记前,脚本块内的内容保持不变,而其他内容被加密。因此,如果开始标记被省略,则脚本编码块内的所有内容均被加密,但如果开始标记在脚本加密块的最后,则不对任何内容进行加密。  
    在编码发生后。您应该知道   标记或   标记内包含有效的   HTML   和内嵌脚本块。使用该格式的应用程序包括   Microsoft?   Internet   Information   Services   (IIS)。识别文件扩展名有   .asp、.asa   和   .cdx。    
    HTML。该格式由一个包含有效的   HTML   和内嵌脚本块的文本文件组成。使用该脚本格式编写的应用程序包括   Microsoft   FrontPage?,   Microsoft?   Visual   InterDev?   和所有虚拟的   Web   设计器及浏览器。识别文件扩展名有   .htm   和   .html。    
    普通文本。该格式由只包含脚本而无两端标记的文本文件组成。使用该脚本格式编写的应用程序包括   Windows?   Scripting   Host   (WSH)   和   Microsoft?   Outlook?。   识别文件扩展名有   .js   和   .vbs,经加密后,分别变为   .jse   和   .vbe。    
    脚本小程序。该格式由一个在   标记中包含有效脚本小程序的文本文件组成。识别文件扩展名有   .sct   和   .wsh  
 

 

经过加密之后,记事本打开查看,可以看到标签:〈% ……%〉,〈script〉〈/script〉

等标签内的代码成为一些“乱码”,而杀毒软件查杀asp木马是通过搜索关键字来查杀,着阿姨能够显然就躲过查杀。

盛大官方网站被黑,挂的网页木马代码就是利用screnc.exe来加密的,过了好几天才被发现,可见加密伪装手法的高超。

一般黑客初学者用它来做网马免杀。确实能迷惑不少国产杀软。但做WEB程序开发的几乎都能认出来。脚本加密是作为应付初级破解者的。前几年的国产B/S模式的软件曾经有用这种加密方式,但由于他过于简单,很快有人用相对应的解密方式就进行了破解。软件当然也就没有什么秘密可言。更不可能赢利了。

 但这种加密方式对付那些找菜站下手,并跃跃欲试的黑客初学者也是有一些用的,当然也可以找到他们用这中加密方式所挂的免杀木马,进行安全的的维护。呵呵

转载于:https://www.cnblogs.com/yeye518/archive/2008/06/20/2231738.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
引用\[1\]:tokenizer.tokenize() 返回词列表 默认首尾不加 \[CLS\] \[SEP\] okenizer.encode() 返回词id列表 默认首尾加 \[CLS\] \[SEP\]对应的词id。引用\[2\]:tokenizer.encode_plus返回所有的编码信息,包括input_ids、token_type_ids和attention_mask。其中input_ids是单词在词典中的编码,token_type_ids用于区分两个句子的编码,attention_mask指定对哪些词进行self-Attention操作。当add_special_tokens设置为False时,不会在编码中加入开头和结尾的标记\[CLS\]和\[SEP\]。引用\[3\]:tokenizer.encode直接输出词的id,可以通过convert_tokens_to_ids方法将词转换为id。在使用tokenizer.encode时,如果add_special_tokens设置为True,则会在编码中加入开头和结尾的标记\[CLS\]和\[SEP\]。 #### 引用[.reference_title] - *1* [tokenizer.tokenize(), tokenizer.encode() , tokenizer.encode_plus() 方法介绍及其区别](https://blog.csdn.net/qq_45056135/article/details/127748482)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [tokenizer.encode、tokenizer.tokenize、tokenizer.encode_plus的用法差异](https://blog.csdn.net/qq_41900846/article/details/128185135)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值